Nouvelle approche pour protéger les designs de puces
Utiliser des ISFETs renforce la sécurité des circuits intégrés contre l'ingénierie inversée.
― 7 min lire
Table des matières
- Le Problème de l'Ingénierie Inverse
- Solutions contre l'Ingénierie Inverse
- Besoin d'une Sécurité Renforcée
- Comment Fonctionnent les ISFET
- La Porte Logique ISFET-TVD Proposée
- Tester la Nouvelle Porte Logique
- Comparaison entre la Logique TVD Traditionnelle et la Logique ISFET-TVD
- Défis à Venir
- Perspectives Futures
- Source originale
Beaucoup de boîtes qui fabriquent des puces doivent souvent compter sur des usines externes pour les créer. C’est parce que construire une usine pour faire des puces coûte super cher et c'est compliqué. Mais ça a un inconvénient : quand une entreprise collabore avec des usines extérieures, ça l’expose à des risques de sécurité. Un gros risque s'appelle l'Ingénierie inverse (RE), où quelqu'un essaie de comprendre comment la puce fonctionne en la démontant. Si quelqu'un réussit, il pourrait voler des designs précieux, créer de fausses puces ou utiliser la technologie à des fins malveillantes.
Le Problème de l'Ingénierie Inverse
L'ingénierie inverse peut révéler la structure physique et le fonctionnement des puces, ce qui peut entraîner des problèmes comme le vol de propriété intellectuelle et la contrefaçon. Les attaquants peuvent démonter la puce couche par couche pour collecter des infos. Ensuite, ils peuvent utiliser des techniques spéciales pour examiner les connexions et comment les différentes parties interagissent. Ces informations peuvent les aider à recréer le design, leur permettant de produire des copies illégales.
Pour recueillir des infos sur le fonctionnement de la puce, les attaquants utilisent diverses méthodes, comme des techniques d'imagerie avancées et de sondage. Ces compétences leur permettent de collecter des détails cruciaux sur la disposition et les fonctionnalités de la puce. Après avoir retiré l'emballage extérieur de la puce, un attaquant pourrait photographier les couches internes, y compris les connexions métalliques qui peuvent aider à identifier comment les appareils se connectent à l'intérieur de la puce. En assemblant toutes ces infos, les attaquants peuvent finalement recréer le design de la puce et le vendre illégalement.
Solutions contre l'Ingénierie Inverse
Pour protéger leurs designs de l'ingénierie inverse, les chercheurs ont proposé plusieurs méthodes, dont le camouflage des portes logiques. Le but principal du camouflage des portes est d'obscurcir la fonction de certaines portes logiques, rendant difficile la tâche de quelqu'un qui essaie de faire de l'ingénierie inverse en examinant juste la structure physique.
Une méthode proposée s'appelle la logique à tension de seuil définie (TVD). Cette méthode utilise différents types de transistors pour cacher leurs fonctions tout en gardant la même disposition physique. Cependant, il y a encore des inquiétudes sur l'efficacité du TVD, car les attaquants peuvent employer certaines techniques de profilage pour révéler les infos cachées et briser les mesures de sécurité.
Besoin d'une Sécurité Renforcée
Pour protéger efficacement les circuits intégrés (CI) contre l'ingénierie inverse et le vol de propriété intellectuelle, de nouvelles approches sont nécessaires. Cela nous amène à l'idée d'utiliser des transistors à effet de champ sensibles aux ions (ISFET) d'une nouvelle manière. Au lieu de compter juste sur des méthodes conventionnelles, les ISFET ont des propriétés qui leur permettent d'être reconfigurés même après que la puce soit fabriquée, offrant ainsi une meilleure protection contre les attaquants.
Utiliser des ISFET dans un système de logique TVD peut grandement améliorer la sécurité. Contrairement à la logique TVD traditionnelle, où des changements nécessiteraient de refaire la puce, les dispositifs ISFET permettent d’apporter des ajustements après le processus de fabrication. Ça veut dire que la configuration des portes peut être modifiée selon différentes conditions.
Comment Fonctionnent les ISFET
Les ISFET fonctionnent de manière similaire aux transistors normaux mais ont une couche supplémentaire qui interagit avec certaines solutions, permettant des changements dynamiques dans les propriétés du transistor. Cela signifie qu'au lieu d'être fixes lors de la fabrication, la tension de seuil - une caractéristique importante qui aide à définir comment un transistor fonctionne - peut être modifiée en changeant la solution environnante. En ajustant la concentration d'ions dans cette solution, la fonctionnalité de l'ISFET peut être configurée après la fabrication.
La Porte Logique ISFET-TVD Proposée
Cette nouvelle idée combine la flexibilité des ISFET avec les caractéristiques de camouflage de la logique TVD. La porte ISFET-TVD proposée garde la même disposition pour toutes les portes logiques sur la puce, ce qui veut dire qu'elles peuvent être modifiées après leur fabrication. En changeant la concentration d'ions dans la solution qui touche les ISFET, la puce peut s'adapter pour effectuer différentes fonctions booléennes, comme les opérations ET, OU ou XOR.
La capacité à modifier le fonctionnement des portes après la fabrication ajoute une couche de complexité qui peut dissuader d'éventuels attaquants. Comme ils doivent maintenant traiter avec une puce dont la fonctionnalité peut changer, l'ingénierie inverse devient plus difficile.
Tester la Nouvelle Porte Logique
Pour assurer l'efficacité du design ISFET-TVD, des tests ont été réalisés pour simuler comment ces portes fonctionnent. Cela impliquait d’utiliser des modèles informatiques pour imiter le comportement des portes sous diverses conditions, garantissant qu'elles fonctionnent comme prévu.
Les résultats ont montré que les portes ISFET-TVD se comportent de manière similaire aux portes logiques TVD traditionnelles. Pendant les tests, la phase de précharge et la phase d'évaluation des portes ont donné des résultats attendus, confirmant que les portes ISFET-TVD pouvaient remplacer efficacement les portes conventionnelles.
Comparaison entre la Logique TVD Traditionnelle et la Logique ISFET-TVD
Il y a plusieurs différences clés entre les deux types de portes logiques. La logique TVD conventionnelle nécessite des transistors avec différentes implants de seuil pour chaque fonction. En revanche, la logique ISFET-TVD utilise la capacité des ISFET à changer leurs caractéristiques en fonction de la solution d'entrée, ce qui permet un design universel. Ce design universel signifie que le même schéma peut servir à différentes fonctions logiques, offrant flexibilité et sécurité en même temps.
Bien que les deux types de portes logiques puissent prendre des espaces similaires sur une puce, les portes ISFET-TVD peuvent nécessiter un peu plus de place à cause de l'ajout d'électrodes pour s'adapter aux processus opérationnels.
Défis à Venir
Bien que la technologie ISFET semble prometteuse, elle comporte quelques défis. Un problème est que les ISFET sont plus complexes que les transistors traditionnels, ce qui peut entraîner des retards et une consommation d'énergie accrue. Il y aura des efforts continus pour améliorer la rapidité et l'efficacité de ces dispositifs afin de les rendre plus viables pour une utilisation généralisée.
Perspectives Futures
À l'avenir, plus de recherches se concentreront sur l'affinement de la technologie ISFET-TVD. L'objectif est d'améliorer son efficacité tout en maintenant les caractéristiques de sécurité. Cela pourrait inclure la réduction du nombre d'ISFET nécessaires pour certaines opérations, facilitant ainsi leur intégration dans des systèmes plus larges.
Dans l'ensemble, le concept d'utiliser des ISFET dans le camouflage des portes représente une avancée excitante pour protéger les designs des semi-conducteurs contre l'ingénierie inverse et le vol. En permettant des modifications même après la fabrication d'une puce, la sécurité des circuits intégrés peut être considérablement renforcée, contribuant à protéger des innovations technologiques précieuses à l'avenir.
Titre: Gate Camouflaging Using Reconfigurable ISFET-Based Threshold Voltage Defined Logic
Résumé: Most chip designers outsource the manufacturing of their integrated circuits (ICs) to external foundries due to the exorbitant cost and complexity of the process. This involvement of untrustworthy, external entities opens the door to major security threats, such as reverse engineering (RE). RE can reveal the physical structure and functionality of intellectual property (IP) and ICs, leading to IP theft, counterfeiting, and other misuses. The concept of the threshold voltage-defined (TVD) logic family is a potential mechanism to obfuscate and protect the design and prevent RE. However, it addresses post-fabrication RE issues, and it has been shown that dopant profiling techniques can be used to determine the threshold voltage of the transistor and break the obfuscation. In this work, we propose a novel TVD modulation with ion-sensitive field-effect transistors (ISFETs) to protect the IC from RE and IP piracy. Compared to the conventional TVD logic family, ISFET-TVD allows post-manufacture programming. The ISFET-TVD logic gate can be reconfigured after fabrication, maintaining an exact schematic architecture with an identical layout for all types of logic gates, and thus overcoming the shortcomings of the classic TVD. The threshold voltage of the ISFETs can be adjusted after fabrication by changing the ion concentration of the material in contact with the ion-sensitive gate of the transistor, depending on the Boolean functionality. The ISFET is CMOS compatible, and therefore implemented on 45 nm CMOS technology for demonstration.
Auteurs: Elmira Moussavi, Animesh Singh, Dominik Sisejkovic, Aravind Padma Kumar, Daniyar Kizatov, Sven Ingebrandt, Rainer Leupers, Vivek Pachauri, Farhad Merchant
Dernière mise à jour: 2023-04-12 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2304.05686
Source PDF: https://arxiv.org/pdf/2304.05686
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.